NTIC-SEGURIDAD INFORMATICA
-
Upload
alexito-ps -
Category
Documents
-
view
149 -
download
1
Transcript of NTIC-SEGURIDAD INFORMATICA
NUEVAS TECNOLOGIAS DE LA INFORMATICA Y LA COMUNICACION
Alex A. Laura [email protected]
1.5SEGURIDAD La seguridad informática es el área de la informática
que se enfoca en la protección de la infraestructura computacional y todo lo relacionado con esta (incluyendo la información contenida). Para ello existen una serie de estándares, protocolos, métodos, reglas, herramientas y leyes concebidas para minimizar los posibles riesgos a la infraestructura o a la información. La seguridad informática comprende software, bases de datos, metadatos, archivos y todo lo que la organización valore (activo) y signifique un riesgo si ésta llega a manos de otras personas. Este tipo de información se conoce como información privilegiada o confidencial.
Ale
x A
. Laura
P.
1.5.1 IDENTIDAD Y AUTENTIFICACION
Ale
x A
. Laura
P.
Autenticación[1] o autentificación[2] es el acto de establecimiento o confirmación de algo (o alguien) como auténtico, es decir que reclama hecho por, o sobre la cosa son verdadero. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. La autenticación depende de uno o varios factores.
Ale
x A
. Laura
P. Autenticación En la seguridad de ordenador, la
autenticación es el proceso de intento de
verificar la identidad digital del remitente de
una comunicación como una petición para
conectarse. El remitente siendo autenticado
puede ser una persona que usa un ordenador,
un ordenador por sí mismo o un programa del
ordenador. En un web de confianza,
"autenticación" es un modo de asegurar que los
usuarios son quién ellos dicen que ellos son -
que el usuario que intenta realizar funciones en
un sistema es de hecho el usuario que tiene la
autorización para hacer así.
Autorización Proceso por el cual la red de datos
autoriza al usuario identificado a acceder a
determinados recursos de la misma.
Auditoría Mediante la cual la red o sistemas
asociados registran todos y cada uno de los
accesos a los recursos que realiza el usuario
autorizados o no.
1.5.1.1 CONTRASEÑAA
lex A
. Laura
P.
Una contraseña o clave (en inglés
password) es una forma de
autentificación que utiliza información
secreta para controlar el acceso hacia
algún recurso. La contraseña
normalmente debe mantenerse en
secreto ante aquellos a quien no se les
permite el acceso. Aquellos que desean
acceder a la información se les solicita
una clave; si conocen o no conocen la
contraseña, se concede o se niega el
acceso a la información según sea el
caso.
El uso de contraseñas se remonta a la antigüedad: los centinelas
que vigilaban una posición solicitaban el «santo y seña» al que
quisiera pasar. Solamente le permiten el acceso a aquella persona
que conoce la seña. En la era tecnológica, las contraseñas son
usadas comúnmente para controlar el acceso a
sistemas operativos de computadoras protegidas,
teléfonos celulares, decodificadores de TV por cable,
cajeros automáticos de efectivo, etc. Un típico ordenador puede
hacer uso de contraseñas para diferentes propósitos, incluyendo
conexiones a cuentas de usuario, accediendo al correo electrónico
(e-mail) de los servidores, accediendo a bases de datos, redes, y
páginas Web, e incluso para leer noticias en los periódicos
(diarios) electrónicos.
Ale
x A
. Laura
P.
1.5.1.2 USOCORRECTO DE CONTRASEÑAS
Ale
x A
. Laura
P.
No repetir la contraseña en la pantalla de visualización cuando se
está accediendo.
Permitir contraseñas de una longitud adecuada (algunos sistemas
de Unix limitan contraseñas a 8 caracteres)
Obligar a que la contraseña tenga algún carácter especial y algún
número Requerir a los usuarios volver a ingresar su contraseña
después de un período de inactividad.
Hacer cumplir una política de contraseñas para asegurar
contraseñas importantes.
Ale
x A
. Laura
P.
Requerir periódicamente cambios
de contraseña.
Asignar contraseñas al azar.
Proveer una opción alternativa al
uso d
e teclados.
Al cambiar la contraseña,
comprobar que no se parece a las
contraseñas anteriormente usadas.
1.5.2 SEGURIDAD DE DATOS
Ale
x A
. Laura
P.
Las copias de seguridad son un proceso que se utiliza para salvar toda la información, es decir, un usuario, quiere guardar toda la información, o parte de la información, de la que dispone en el PC.
1.5.2.1 COPIA DE SEGURIDAD
Ale
x A
. Laura
P.
Una copia de seguridad o backup (su nombre en Inglés) en tecnología de la
información o informática es una copia de seguridad - o el proceso de copia
de seguridad - con el fin de que estas copias adicionales puedan utilizarse
para restaurar el original después de una eventual pérdida de datos.
También se emplea el término a veces como un eufemismo para denominar
a cualquier archivo copiado sin autorización. La única diferencia reside en
obtener beneficios monetarios (lucro) de la realización de la copia de
seguridad, si esa copia se considera propiedad intelectual protegida y no se
tienen derechos sobre ella. Fundamentalmente son útiles para dos cosas.
MODELO1. Compresión
La compresión es el mejor método para disminuir el espacio de almacenaje necesario y de ese
modo reducir el coste.
2. Redundancia
Cuando varios sistemas guardan sus copias de seguridad en el mismo sistema de
almacenamiento, existe la posibilidad de redundancia en los datos copiados. Si tenemos
estaciones con el mismo sistema operativo compartiendo el mismo almacén de datos, existe la
posibilidad de que la mayoría de los archivos del sistema sean comunes. El almacén de datos
realmente sólo necesita almacenar una copia de esos ficheros para luego ser utilizada por
cualquiera de las estaciones. Esta técnica puede ser aplicada al nivel de ficheros o incluso al
nivel de bloques de datos, reduciendo el espacio utilizado para almacenar.
Ale
x A
. Laura
P.
Ale
x A
. Laura
P.
3. Des-duplicación
Algunas veces las copias de seguridad están duplicadas en un segundo soporte de
almacenamiento. Esto puede hacerse para cambiar de lugar imágenes, para optimizar
velocidades de restauración, ó incluso para disponer de una segunda copia a salvo en
un lugar diferente o en soportes de almacenamiento diferentes.
4. Cifrado
La alta capacidad de los soportes de almacenamiento desmontables implica un riesgo
de perderse o ser robados. Si se cifra la información de estos soportes se puede mitigar
el problema, aunque esto presenta nuevos inconvenientes. Primero, cifrar es un proceso
que consume mucho tiempo de CPU y puede bajar la velocidad de copiado. En segundo
lugar, una vez cifrados los datos, la compresión es menos eficaz.
1.5.2.2 CORTAFUEGOSA
lex A
. Laura
P.
Un cortafuegos (firewall en inglés) es una
parte de un sistema o una red que está
diseñada para bloquear el acceso no
autorizado, permitiendo al mismo tiempo
comunicaciones autorizadas. Se trata de un
dispositivo o conjunto de dispositivos
configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes
ámbitos sobre la base de un conjunto de
normas y otros criterios.
1.5.2.3 PREVENIR EL ROBO DEDATOS
Ale
x A
. Laura
P.
PREVENCION
No brindar datos
Contraseñas
seguras
Cambio de contraseñ
a
Leer atentamente
Detectar fraudes
Ale
x A
. Laura
P. No brindar datos personales por e-mail: Es la forma más frecuente, consiste en el envío
de emails que nos "solicitan" en enviar alguna información "confidencial" nuestra
(Contraseñas, Cuentas bancarias, Tarjetas de Crédito, etc.) por lo general estos correos
van "disfrazados" haciendo creer a los usuarios que realmente son de empresas o
instituciones de confianza. En ningún caso hay que enviar información a este tipo de
correos, a no ser que estemos absolutamente seguro que son verídicos, lo cual podríamos
hacerlo por ejemplo haciendo una llamada telefónica respectiva.
Leer atentamente los mensajes: Una empresa y/o institución que envía una información
a sus clientes, tendrá el tiempo necesario para poder enviar un "mensaje intachable", es
decir sin faltas ortográficas, con una traducción correcta y mencionando además el
nombre completo de las empresas a las cuales hacen referencia.
Ale
x A
. Laura
P. Crear contraseñas seguras: Una de las maneras
simples que utilizan las personas que quieren acceder a nuestro correo es la prueba de diferentes combinaciones de contraseñas, a veces nosotros como usuarios podemos contraseñas obvias (nuestros nombres, apellidos, fecha de nacimiento, números correlativos, etc.) , además de las contraseñas demasiado cortas en cuanto al número de caracteres, motivo por el cual se recomienda algunos pequeños consejos: Utilizar una contraseña con un mínimo de 7
caracteres. Incluir en caracteres especiales (no solo
números y letras) como: $ % & /, etc. Cambiar con cierta frecuencia la contraseña. No anotar en algún medio escrito dicha
contraseña. No enviar nuestra contraseña o información
vital mediante Messenger, Skype, etc.
Cambiar la contraseña ante una duda: Si observamos que tenemos algunos correos leídos o borrados sin que nosotros lo hayamos hecho, es decir que sospechemos que alguien pudo haber ingresado a nuestra cuenta, entonces el mejor procedimiento sería cambiar nuestra contraseña, para esto podemos acceder la siguiente dirección http://account.live.com/, aquí podemos acceder para cambiar la constraseña.
En esta última pantalla tenemos una opción "Contraseña y NIP" en el menú del lado izquierdo (segunda opción), al ingresar a esta opción podremos cambiar nuestra Contraseña, Pregunta secreta, Correo Alternativo, etc. Que como dijimos anteriormente es un buen hábito cambiarlo frecuentemente.
Ale
x A
. Laura
P.
Ale
x A
. Laura
P.
Obtener más información y ayudar a detectar fraudes: Como usuarios de Internet y pertenecientes a una comunidad de cibernautas es un "deber moral" el poder denunciar e identificar a las personas y/o empresas que se dedican a robar la información de otras personas. Para esto realizamos los siguientes pasos: Seleccionar el correo
respectivo. Estando en nuestra "Bandeja de
entrada" identificamos en el menú principal la opción "Marcar como".
Ahí seleccionamos la opción "Correo de suplantación de identidad (phishing)".
Ale
x A
. Laura
P.
Gracias por su atención ya publicaré mas temas para ustedes.